IA como usuário: o futuro da identidade digital e o desafio da autenticação autônoma

Helena Motta
3 de dezembro de 2025

A A presença de agentes inteligentes em sistemas corporativos já saiu do campo da experimentação e entrou na rotina operacional. Bots que reservam salas, agentes que sincronizam dados entre serviços, e assistentes que executam ações em nome de equipes são exemplos de um fenômeno que exige repensar o que entendemos por identidade digital. 


Quando uma inteligência artificial age como um usuário, quais são as garantias mínimas de quem ela é, do que pode fazer e de como suas ações serão rastreadas? Este artigo explora esse novo cenário, os limites dos modelos atuais de autenticação e caminhos práticos para a transição a um modelo de identidade que suporte agentes autônomos de forma segura e auditável. 


Por que agentes autônomos desafiam o modelo atual 

 O ponto de partida é simples: hoje as arquiteturas de identidade foram pensadas para dois perfis principais: humanos e máquinas estáticas. Plataformas de nuvem e provedores IAM tratam contas de serviço e usuários humanos com mecanismos distintos, com foco em autenticação, autorização e ciclo de vida. 


Esses modelos oferecem controle sólido para muitas aplicações, mas ficam curtos quando a identidade passa a ser dinâmica, transitória e delegável entre agentes autônomos. A documentação de serviços como AWS IAM Google Cloud IAM descreve esses conceitos e deixa claro o que existe hoje como prática consolidada. 


Agentes autônomos introduzem três mudanças que complicam autenticação e governança. São elas: 


  1. Identidade Efêmera: agentes podem ser instanciados, modificados e destruídos em ciclos muito curtos, o que exige identificação e provisão automatizada. 
  2. Delegação Dinâmica: um agente pode agir em nome de outro agente, de um usuário ou de um serviço, criando cadeias de autoridade que precisam ser verificáveis. 
  3. Escala e Velocidade: ações automatizadas ocorrem em massa e em alta velocidade, ampliando o impacto de uma credencial comprometida. 

Essas características mostram a lacuna entre o que as ferramentas tradicionais oferecem e o que o futuro demanda. Também há a necessidade de evolução, com iniciativas como WebAuthn trazendo autenticação forte, embora voltada primordialmente para usuários humanos. 




Modelos possíveis para identidade de agentes 

Há três abordagens emergentes que merecem atenção prática. 


  1. Identidade baseada em certificados e attestations. 
    Autenticação por chaves públicas, com 
    certificados X.509 e attestations de hardware ou software, permitem provar origem e integridade de um agente. Esse modelo oferece forte garantia criptográfica e já é usado em workloads e comunicações mTLS. 
  2. Identidade orientada a capacidades. 
    Em vez de associar permissões a um “nome” de identidade, o sistema emite tokens com capacidades muito específicas e tempo de vida curto. Isso reduz blast radius e facilita revogação. 
    Soluções modernas de CIEM e plataformas de gestão de identidade começam a integrar visões desse tipo para ambientes multinuvem. 
  3. Identidades verificáveis e delegadas. 
    Combina verificação descentralizada 
    (verifiable credentials) com provas criptográficas de delegação, permitindo que uma ação carregue consigo evidência da origem e da autorização. Esse caminho é promissor para rastreabilidade e auditoria. 


Mercado e tecnologia já apontam para essa direção 

O mercado de segurança vem reconhecendo a necessidade de proteger "todas as identidades", incluindo agentes e IA. Produtos recentes anunciados por grandes fornecedores evidenciam essa mudança. Por exemplo, iniciativas que visam visibilidade e proteção de identidades não-humanas, com detecção contínua de risco e políticas de acesso baseadas em risco, mostram que a indústria está adaptando ofertas para este novo tipo de identidade. Essas soluções ajudam a inventariar agentes, monitorar comportamentos e aplicar controles de privilégio que respondem a risco em tempo real. 

Desafios práticos de autenticação autônoma 

Implementar autenticação autônoma em ambiente corporativo esbarra em desafios concretos. Gestão de chaves e certificados em escala, rotação segura de credenciais para agentes efêmeros, e a necessidade de logs imutáveis que permitam auditoria forense são exemplos. Outro ponto crítico é o equilíbrio entre delegação útil e abuso de privilégios: se um agente pode agir em nome de equipes inteiras, controles de menor privilégio e políticas de expiração automática são essenciais. 


Além disso, existem questões regulatórias e de conformidade. Requisitos de prova de responsabilidade e de proteção de dados exigem que ações executadas por agentes sejam atribuíveis e que transações sensíveis carreguem evidências que suportem investigações. Para muitas organizações, isso significa estender políticas de identidade já existentes até incluir garantias criptográficas e rastreabilidade fim a fim. O NIST, em suas diretrizes de identidade digital, oferece bases para avaliar níveis de confiança e requisitos de autenticação, e pode servir como referência ao desenhar níveis de garantia para agentes. 


Recomendações práticas para começar 


  1. Inventariar identidades não-humanas. 
    Mapear agentes, serviços e processos que já atuam com credenciais ajuda a dimensionar risco e priorizar mitigação. 
  2. Aplicar segregação de privilégios com tokens de curto prazo. 
    Sempre que possível, substituir credenciais long lived por tokens com tempo de vida reduzido e escopo mínimo. 
  3. Usar attestations e gestão de chaves automatizada. 
    Plataformas que unem rotinas de provisão, rotação e revogação de chaves reduzem risco operacional. 
  4. Implementar detecção comportamental e análise de risco em identidade. 
    Ferramentas que correlacionam comportamento de agente e anomalias em chamadas a APIs ajudam a detectar abusos antes que gerem impacto. 
  5. Definir políticas de delegação com provas criptográficas. 
    Toda cadeia de delegação deve carregar um selo verificável da origem e do escopo autorizado. 
  6. Estabelecer governança e auditoria contínua. 
    Inventário atualizado, auditorias periódicas e processos de resposta a incidentes que considerem agentes autônomos são requisitos mínimos. 


Conclusão

A transformação digital coloca agentes de IA e automações no centro operacional das empresas. Encarar a IA como usuário exige mais do que adaptação tecnológica, exige uma nova disciplina de identidade que combine autenticação forte, controle baseado em capacidades, provas de delegação e monitoramento contínuo. 


 Grandes provedores de nuvem, padrões de autenticação e novos produtos de segurança já apontam o caminho. O desafio para equipes de segurança é operacionalizar essas capacidades de forma que a inovação não seja sufocada, mas que a responsabilidade, a rastreabilidade e o controle sejam garantidos. 


Se a sua organização ainda trata agentes de IA como uma "extensão" de contas de serviço, é hora de revisar a arquitetura. Adotar práticas que tragam identidade verificável, rotação automatizada de chaves e políticas de menor privilégio é o primeiro passo para um futuro em que máquinas e agentes possam ser usuários de maneira segura e auditável.



Infraestrutura de pagamentos: o que não pode falhar na Black Friday
Por Bruna Gomes 19 de novembro de 2025
A Black Friday se consolidou como uma das datas mais importantes para o varejo digital, impulsionando picos de acesso e volumes de transações muito acima da média ao longo de poucas horas. Para as empresas, esse é um momento decisivo: além da oportunidade comercial, há também um aumento significativo da pressão sobre toda a estrutura tecnológica que sustenta a jornada de compra. Entre todos os componentes da operação, a infraestrutura de pagamentos é uma das partes mais sensíveis e a que mais impacta diretamente o faturamento. Diante desse cenário, preparar a infraestrutura de pagamentos é essencial para manter a operação estável, garantir altas taxas de aprovação e proteger a continuidade do negócio.  Neste artigo, exploramos os principais riscos, os gargalos mais comuns e as práticas fundamentais para enfrentar a Black Friday com segurança e eficiência. Continue a leitura!
Entenda o impacto do uso de IA generativa em ataques cibernéticos
Por Helena Motta 4 de novembro de 2025
Neste artigo explicaremos como a IA generativa está sendo usada em ataques cibernéticos, quais são os impactos para as organizações e quais medidas práticas podem ser adotadas para mitigar esses riscos.
Usuário não-humano: o desafio da identidade digital para sistemas
Por Bruna Gomes 22 de outubro de 2025
Neste artigo, vamos entender o que são usuários não humanos, por que eles representam um desafio para a segurança digital e o que sua empresa pode (e deve) fazer para gerenciar essas identidades com mais controle, visibilidade e proteção.
O que a nova estratégia nacional de cibersegurança significa para empresas brasileiras
Por Helena Motta 7 de outubro de 2025
Nesse artigo vamos compreender como as principais decisões estabelecidas na Estratégia Nacional de Cibersegurança (E-Ciber) impactam as empresas brasileiras.
Por que cibersegurança também deve estar na pauta do RH e do Marketing?
Por Bruna Gomes 24 de setembro de 2025
Quando pensamos em cibersegurança, é comum imaginar que a responsabilidade está apenas nas mãos da equipe de TI. Mas, na prática, as ameaças digitais estão cada vez mais ligadas ao comportamento das pessoas e ao uso estratégico da informação. E isso envolve diretamente outras áreas da empresa, como RH e Marketing. Esses dois setores lidam com dados sensíveis, canais de comunicação e relacionamentos essenciais para a reputação da marca. Por isso, também estão entre os alvos preferenciais de cibercriminosos. Neste artigo, vamos mostrar por que a segurança digital precisa ser compartilhada com todas as áreas do negócio, quais são os riscos que atingem diretamente o RH e o Marketing, e como essas equipes podem contribuir ativamente para proteger a empresa. Continue a leitura!
Ransomware as a Service: como o crime cibernético virou modelo de negócios
Por Helena Motta 10 de setembro de 2025
O Ransomware é uma ameaça cibernética amplamente difundida e conhecida, mas nos últimos anos ele passou por uma espécie de industrialização com objetivo de potencializar os ganhos financeiros tanto de quem os cria quanto dos que o aplicam. Esse movimento causou um crescimento espantoso dessa ameaça, chegando ao ponto de ser declarada como uma ameaça à segurança nacional nos Estados Unidos. A escalada dos ataques tem afetado setores inteiros, com potencial de interromper serviços essenciais como hospitais, supermercados, sistemas de transporte e até fornecimento de energia. O impacto vai além do ambiente digital, podendo comprometer a operação e a reputação de uma organização por completo. Neste artigo, vamos mergulhar nesse assunto para compreender como o Ransonware as a Service (RaaS) funciona, assim como formas de evitar e minimizar sua ameaça.
Como identificar e evitar golpes digitais que miram pequenas e médias empresas
Por Helena Motta 26 de agosto de 2025
Pequenas e médias empresas (PMEs) tornaram-se um dos alvos favoritos de cibercriminosos. A percepção de que essas organizações têm defesas limitadas, cultura de segurança pouco madura e operações com terceirizações vulneráveis contribui para isso. Segundo o Mapa da Fraude 2025, da ClearSale, três em cada quatro vítimas de ataques cibernéticos no Brasil são pequenas ou médias empresas. E mais de 40% dos ataques globais registrados em 2024 miraram esse segmento. Este artigo apresenta os principais golpes digitais que atingem PMEs e oferece medidas acessíveis e eficazes para identificá-los e se proteger.
Governança de Dados: Como corrigir a promessa quebrada nas empresas
Por André Pino 12 de agosto de 2025
A governança de dados é, hoje, uma das principais prioridades para empresas que desejam se manter competitivas em um mundo cada vez mais orientado por informações. Cerca de 70% das corporações mais valiosas do planeta já são data-driven, o que reforça a importância de saber gerenciar, proteger e governar dados sensíveis de forma eficaz. No entanto, apesar dos investimentos, muitas organizações ainda enfrentam um cenário frustrante: a promessa da governança de dados não está sendo cumprida. Isso acontece porque os modelos tradicionais se baseiam em processos manuais, auditorias periódicas e equipes desconectadas. O resultado? Um sistema engessado, reativo e com políticas que raramente saem do papel. A governança de dados moderna, por outro lado, exige automação, visibilidade contínua e integração com ferramentas de segurança como DSPM (Data Security Posture Management) e DLP (Data Loss Prevention). Neste artigo, vamos explorar porque a governança de dados falha em muitas empresas e como soluções como o DSPM têm transformado essa realidade, tornando a governança mais eficiente, proativa e alinhada aos desafios atuais da segurança da informação.
Shadow AI: O risco invisível que já está na sua empresa
Por André Pino 30 de julho de 2025
A ascensão da inteligência artificial (IA) transformou profundamente a forma como empresas operam, inovam e se comunicam. Porém, à medida que ferramentas baseadas em IA se popularizam, de assistentes de escrita a plataformas de geração de conteúdo, uma ameaça silenciosa cresce dentro das organizações: o Shadow AI. Trata-se do uso não autorizado ou não monitorado de aplicações de IA por colaboradores, sem o conhecimento da equipe de TI ou segurança da informação. Segundo o relatório The State of AI Cyber Security (2025), produzido pela Check Point Research, mais da metade das redes corporativas (51%) já utilizam serviços de GenAI regularmente. Frequentemente sem políticas de governança bem definidas ou qualquer tipo de controle formal. Neste artigo, você entenderá o que é Shadow AI, os riscos de segurança e conformidade que ele representa e por que a governança de IA deve ser uma prioridade para empresas de todos os portes.
Vulnerabilidades em softwares de código aberto: riscos ocultos e como mitigá-los
Por Bruna Gomes 15 de julho de 2025
O código aberto está em toda parte. De sistemas operacionais a bibliotecas de desenvolvimento, passando por bancos de dados, ferramentas de automação e até soluções de segurança, o software open source faz parte da base tecnológica de milhares de empresas. Sua adoção cresceu com a busca por mais agilidade, menor custo e liberdade técnica e, por isso, se tornou uma escolha estratégica em muitos projetos. Mas junto com os benefícios, surgem também responsabilidades. Diferente de soluções proprietárias, o código aberto não vem com garantias formais de suporte ou atualização. Cabe à própria empresa decidir como usar, validar, manter e proteger o que adota. E é nesse ponto que surgem riscos muitas vezes invisíveis: vulnerabilidades não corrigidas, falhas herdadas de bibliotecas externas, ou até problemas legais por uso indevido de licenças. Neste artigo, você vai entender o que são softwares de código aberto, por que tantas empresas apostam neles, quais são os riscos mais comuns e, principalmente, como mitigar esses riscos. Vamos nessa?